Permitir a descoberta de dados sensíveis em perímetros de serviço

Neste documento, descrevemos como permitir que a Proteção de dados sensíveis descubra e crie perfis de dados nos seus perímetros do VPC Service Controls. Se a organização usar o VPC Service Controls para restringir serviços em projetos que a Proteção de dados sensíveis verifica, siga as tarefas neste documento.

Para mais informações, consulte Visão geral da descoberta de dados sensíveis.

Para informações sobre o suporte do VPC Service Controls à Proteção de dados sensíveis, consulte a tabela Produtos compatíveis na documentação do VPC Service Controls.

Antes de começar

Make sure that you have the following role or roles on the organization: Access Context Manager Editor (roles/accesscontextmanager.policyEditor).

Check for the roles

  1. In the Google Cloud console, go to the IAM page.

    Go to IAM
  2. Select the organization.
  3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

  4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

Grant the roles

  1. In the Google Cloud console, go to the IAM page.

    Acessar o IAM
  2. Selecione a organização.
  3. Clique em Conceder acesso.
  4. No campo Novos principais, digite seu identificador de usuário. Normalmente, é o endereço de e-mail de uma Conta do Google.

  5. Clique em Selecionar um papel e pesquise o papel.
  6. Para conceder outros papéis, adicione-os clicando em Adicionar outro papel.
  7. Clique em Salvar.
  8. Configurar a descoberta de dados sensíveis no VPC Service Controls

    É possível configurar a descoberta da proteção de dados sensíveis em um perímetro do VPC Service Controls usando uma destas abordagens arquitetônicas.

    Opção 1: todos os recursos necessários no mesmo perímetro dos dados a serem verificados

    Verifique se todos os componentes envolvidos na operação de descoberta estão localizados no mesmo perímetro. Ou seja, todos esses componentes precisam estar no mesmo perímetro:

    Se você tiver vários perímetros do VPC Service Controls, crie componentes dedicados em cada um deles.

    Se você escolher essa opção, não será necessário criar regras de entrada e saída para a descoberta de dados sensíveis.

    Opção 2: configuração de descoberta centralizada com regras de entrada e saída

    Crie uma configuração de verificação de descoberta centralizada para toda a organização ou para vários projetos em vários perímetros.

    Se essa configuração de verificação de descoberta centralizada não estiver no mesmo perímetro dos dados a serem verificados, crie regras de entrada e saída.

    Criar as regras de entrada e saída

    Crie essas regras de entrada e saída se você escolher a Opção 2 e os dados a serem verificados estiverem em um perímetro diferente da configuração de verificação de descoberta centralizada.

    Para mais informações, consulte Como atualizar políticas de entrada e saída de um perímetro de serviço na documentação do VPC Service Controls.

    Para definir as regras de entrada e saída, use uma ou ambas as opções a seguir:

    • ID do agente de serviço especificado na configuração de verificação de descoberta centralizada
    • Projeto que contém a configuração de verificação de descoberta centralizada

    Regras de entrada

    Para cada perímetro que contém dados a serem verificados, atualize a política de entrada para adicionar uma regra de entrada para operações de descoberta de dados sensíveis.

    • Para usar o ID do agente de serviço, na seção De, defina Identidades como Selecionar identidades e grupos. Adicione e selecione o ID do agente de serviço especificado na configuração de verificação de descoberta centralizada. O ID do agente de serviço tem o seguinte formato:

      service-PROJECT_NUMBER@dlp-api.iam.iam.gserviceaccount.com
      

      Substitua PROJECT_NUMBER pelo identificador numérico do contêiner do agente de serviço.

    • Para usar o projeto, na seção De, defina Fontes como o projeto que contém a configuração centralizada de verificação do discovery.

    O exemplo a seguir usa o ID do agente de serviço e o projeto para definir a regra de entrada.

    Regra de entrada com um ID de agente de serviço e um projeto definidos.

    Regras de saída

    Para cada perímetro que contém dados a serem verificados, atualize a política de saída para adicionar uma regra de saída para operações de descoberta de dados sensíveis.

    • Para usar o ID do agente de serviço, na seção De, defina Identidades como Selecionar identidades e grupos. Adicione e selecione o ID do agente de serviço especificado na configuração de verificação de descoberta centralizada. O ID do agente de serviço tem o seguinte formato:

      service-PROJECT_NUMBER@dlp-api.iam.iam.gserviceaccount.com
      

      Substitua PROJECT_NUMBER pelo identificador numérico do contêiner do agente de serviço.

    • Para usar o projeto, na seção Para, defina Recursos como Selecionar projetos. Adicione e selecione o projeto que contém a configuração de verificação de descoberta centralizada.

    O exemplo a seguir usa o ID do agente de serviço e o projeto para definir a regra de saída.

    Regra de saída com um ID de agente de serviço e um projeto definidos.